Кенин А., Колисниченко Д. Самоучитель системного администратораКниги по IT. (15,9 МБ, pdf) В книге рассматриваются следующие вопросы: выбор аппаратных и программных средств; структура сети; информационные системы предприятия; работа в глобальной сети; управление информационной системой; мониторинг информационной системы; виртуализация; безопасность; отказоустойчивая информационная система; порядок выявления неисправностей и их устранение; плановые задачи обслуживания.
С книгой будет интересно ознакомиться начинающим системным администраторам, преподавателям и студентам.

 

Содержание
Предисловие 17
Что нового вы найдете в четвертом издании? 18
Глава 1. Системное администрирование 19
Обязанности системного администратора 19
Выбор операционной системы: Windows vs Linux 20
Участие в тендерах 22
Обновление программного обеспечения 22
О моральных качествах администратора 23
Глава 2. Выбор аппаратных и программных средств 25
Требования к оборудованию информационных систем 25
Выбор производителя 25
Гарантия и сервис-центры 26
Выбор процессора 27
Выбор шасси 29
Выбор материнской платы 30
Выбор дисков 31
Выбор памяти 32
Дополнительные требования к коммутационному оборудованию 33
Дополнительные требования к аварийным источникам питания 33
Состав программного обеспечения типовой организации 34
Подсистема аутентификации и контроля доступа 34
Подключение Linux к домену: протокол Kerberos 35
Настройка конфигурации клиента Kerberos 35
Настройка файла nsswitch.conf 36
Получение билета Kerberos для учетной записи администратора 36
Подключение к домену 36
Проверка подключения 36
Сервер Linux в качестве контроллера домена 37
Совместно используемые ресурсы 37
Учетная запись для анонимного доступа 38
Работа с Windows-ресурсами в Linux 38
Установка пакета Samba 38
Настройки Samba 39
Подключение к общим ресурсам 40
Браузеры Интернета 40
Защита узлов сети 41
Средства удаленного администрирования 42
Средства резервного копирования 42
Офисный пакет 44
Электронная почта 46
Свободное программное обеспечение 49
Базовые сведения о работе в *NIX-системах 50
Linux-мифы 51
Надежность Linux и Windows 52
Несколько моментов, о которых следует знать пользователям Linux 52
Ядро и дистрибутивы 52
Файловая система 53
Монтирование файловой системы 55
Консоль и графический режим 56
Пользователь root 56
Структура папок Linux 57
Текстовые редакторы: vi и другие 58
Выполнение команд с правами другого пользователя 61
Прикладные программы в Linux 62
Кроссплатформенный запуск программ 63
Установка Linux 64
Загрузка нескольких операционных систем 64
Тестирование Linux на виртуальной машине 65
Глава 3. Структура сети 66
Структурированные кабельные сети 66
Категории СКС 68
Волоконно-оптические сети 70
Сети 10G 71
Схема разъема RJ-45 72
Варианты исполнения СКС 73
Удлинение кабеля 74
Прокладка силовых кабелей 74
Питание по сети Ethernet (PoE) 74
Требования пожарной безопасности 75
Топология сети 76
Размеры сегментов сети на витой паре 76
Уровни ядра, распределения и доступа 76
Топология каналов распределенной сети предприятия 77
Сеть управления 78
Документирование структуры каналов связи 78
Качество сетей связи предприятия 79
Проверка кабельной системы 79
Проверка качества передачи данных 79
Приоритезация трафика 81
Варианты приоритезации: QoS, ToS, DiffServ 81
Классификация, маркировка, приоритезация 84
Как работает приоритезация: очереди 84
Ограничение полосы пропускания трафика (Traffic shaping) 85
Беспроводные сети 86
Стандарты беспроводной сети 88
Проектирование беспроводной сети предприятия 89
Безопасность беспроводной сети 92
Шифрование трафика беспроводной сети 92
Аутентификация пользователей и устройств Wi-Fi 93
Безопасность клиента 94
Настройка транспортных протоколов 95
Протоколы 95
Модель OSI 95
Стек протоколов TCP/IP 96
Протоколы UPD, TCP, ICMP 97
IPv6 97
Параметры TCP/IP-протокола 98
IP-адрес 98
Групповые адреса 99
Распределение IP-адресов сети малого офиса 99
Маска адреса 100
Шлюз (Gateway, default gateway) 101
Таблицы маршрутизации 102
Автоматическое присвоение параметров IP-протокола 107
Серверы DHCP 107
Адресация APIPA 107
Назначение адресов при совместном использовании подключения к Интернету 108
Порт 108
Протокол ARP 109
Имена компьютеров в сети TCP/IP 111
Доменные имена Интернета 111
Соотношение доменных имен и IP-адресов компьютеров 112
Серверы доменных имен (DNS) 113
WINS 113
Статическое задание имен 114
Последовательность разрешения имен 114
Настройка серверов DHCP и DNS 115
Настройка DHCP 115
Создание и настройка зоны 116
Авторизация DHCP-сервера 117
Настройка параметров области 118
Фиксированные IP-адреса 119
Подстройка DHCP под группы клиентов 119
Отказоустойчивость DHCP-сервера 120
Обслуживание DHCP-сервером других сегментов сети 120
Порядок получения IP-адресов клиентами DHCP 121
Первичное получение адреса 121
Продление аренды 122
Диагностика и обслуживание DHCP-сервера 122
Интеграция DHCP и DNS 123
DNS 123
Термины DNS 124
Порядок разрешения имен в DNS 127
Основные типы записей DNS 128
Установка сервера DNS 129
Записи домена Windows 130
Разделение DNS 131
Настройка DNS в удаленных офисах 132
Обслуживание и диагностика неисправностей DNS-сервера 133
Перенос записей зон 135
Глава 4. Информационные системы предприятия 136
SOHO-сети 136
Одноранговые сети 138
Сеть с централизованным управлением 138
Управление локальными ресурсами 138
Возможность добавлять рабочие станции в домен 139
Удаление устаревших записей о компьютерах и пользователях 141
Изменения настроек системы при подключении ее к домену 141
Локальный администратор против доменного 142
Проблема аудитора 144
Методы управления локальной системой 144
Служба каталогов 146
Служба каталогов Windows (Active Directory) 146
Домены Windows 147
Подразделение 148
Лес 149
Сайты 149
DN, RDN 150
Управление структурой домена предприятия 150
Создание нового домена 151
Функциональный уровень домена 152
Компоненты Active Directory 152
Создание контроллеров домена «только для чтения» 153
Удаление контроллера домена 153
Переименование домена 155
LDAP и Active Directory 155
Подключаемся к каталогу по протоколу LDAP 155
Синтаксис поисковых запросов LDAP 156
Команда ldifde 158
Делегирование прав 159
Корзина Active Directory. Просмотр и восстановление удаленных объектов каталога 160
Учетные записи и права 162
Понятие учетной записи 162
Локальные и доменные учетные записи 163
Группы пользователей 165
Ролевое управление 166
Результирующее право: разрешить или запретить? 167
Разрешения общего доступа и разрешения безопасности 167
Наследуемые разрешения: будьте внимательны 168
Восстановление доступа к ресурсам 170
Обход перекрестной проверки 170
Изменение атрибутов объектов при операциях копирования и перемещения 171
Результирующие права и утилиты 172
Рекомендации по применению разрешений 173
Создание и удаление учетных записей 173
Права учетной записи 174
Восстановление параметров безопасности по умолчанию 175
Автоматически создаваемые учетные записи 177
Встроенные учетные записи пользователей 177
Предопределенные учетные записи пользователя 178
Учетная запись Администратор 178
Учетная запись Гость 179
Другие встроенные учетные записи пользователей 179
Встроенные группы 180
Специальные группы 182
Рекомендации по использованию операции Запуск от имени Администратора 183
Глава 5. Работа в глобальной сети 184
Организация доступа к ресурсам Интернета 184
Сетевая адресация 184
NAT — трансляция сетевого адреса 187
Реализация NAT средствами службы маршрутизации Windows Server 187
Аппаратный NAT 191
Реализация NAT средствами Linux 192
Фильтрация трафика 192
Демилитаризованная зона 193
Межсетевой экран (брандмауэр) 194
Выбор межсетевого экрана 194
Нужен ли прокси-сервер? 195
Системы обнаружения вторжений 196
Варианты межсетевых экранов 196
Аппаратные решения 197
Встроенный межсетевой экран Windows 7/8/10/Server 2008/2012 197
«Киберсейф Межсетевой экран» 198
Настройка параметров межсетевого экрана при помощи групповой политики 200
Групповые политики межсетевого экрана 200
Межсетевой экран Linux 202
Настройки запуска 202
Цепочки и правила 203
Задание правил брандмауэра 205
Пример настройки брандмауэра 208
Оптимизация доступа в Интернет 212
Основные мероприятия оптимизации 212
Прокси-сервер 213
Прозрачный прокси 214
Настройка использования полосы пропускания 216
Блокировка рекламы, порносайтов и т. п. 218
Удаленная работа 221
Виртуальные частные сети 221
Удаленное подключение к Linux 222
Протокол SSH 223
«Тонкие» клиенты 224
Использование графических утилит для подключения к Linux 225
Подключения филиалов 225
Контроллер домена «только для чтения» 226
DirectAccess 227
Терминальный доступ 228
Терминальные серверы от Microsoft 228
Терминальные клиенты 228
Режимы терминальных служб 230
Лицензирование терминальных служб 230
Особенности использования приложений на терминальном сервере 231
Безопасность терминальных сессий 231
Подключение к консоли терминального сервера 232
Подключение администратора к сессии пользователя 233
Публикация приложений в терминале 233
Веб-доступ к терминальному серверу 235
Шлюз терминалов 236
Создание локальных копий данных 236
История файлов 237
Технология BranchCache 238
Доступ из-за межсетевого экрана 239
Глава 6. Управление информационной системой 241
Состав информационной системы 241
Построение топологии существующей СКС 241
Инвентаризация физических каналов связи 242
Учет компьютеров и программ 243
Мониторинг функционирования ПО 244
Управление с помощью групповых политик 244
Порядок применения множественных политик 245
Совместимость версий групповых политик 245
Места хранения и условия применения групповых политик 246
Последствия отключений политик 247
Редактирование групповых политик 248
Начальные объекты групповой политики 251
Расширенное управление групповыми политиками 251
«Обход» параметров пользователя 252
Фильтрация объектов при применении групповой политики 253
Фильтрация при помощи WMI-запросов 253
Настройка параметров безопасности групповых политик 254
Предпочтения групповых политик 254
Рекомендации по применению политик 255
Блокирование запуска нежелательных приложений с помощью компонента AppLocker 255
Некоторые особенности политики установки программного обеспечения 257
Административные шаблоны 258
Утилиты группового управления 259
Средства поддержки пользователей 259
Удаленный помощник 259
Утилиты подключения к рабочему столу 261
Средства автоматизации — сценарии 262
Использование командной строки 263
Сценарии Visual Basic 263
Интерфейс IPMI 264
Интерфейс WMI 265
Язык запросов WMI Query Language 265
Варианты применения WMI 266
Примеры WMI-сценариев 266
PowerShell 267
Отдельные утилиты администрирования третьих фирм 269
Утилиты от компании Sysinternals 269
Снифферы 270
Ideal Administrator 270
Hyena 271
Автоматизация установки программного обеспечения 271
Развертывание Windows 7 при помощи WAIK 271
Развертывание Windows 8 при помощи Windows ADK 272
Клонирование Windows-систем 272
Подводные камни процесса клонирования 272
Утилита sysprep 273
Создание установочного образа системы при помощи утилиты sysprep 274
Подготовка диска для существенно отличающейся системы 274
Дублирование жесткого диска 275
Образы клонируемого диска и их модификация 277
Клонирование компьютеров-членов домена 277
Клонирование Linux-систем 277
Средства клонирования Linux 277
Использование Clonezilla 278
Подготовка программ для тихой установки 285
Файлы ответов (трансформаций) 285
Использование ключей тихой установки 287
Переупаковка 288
Административная установка 289
Развертывание программы в Active Directory 290
Глава 7. Мониторинг информационной системы 295
Основные способы мониторинга 295
Журналы системы и программ 295
Протокол SNMP 296
Опрос служб 296
Мониторинг с использованием агентов 297
Мониторинг на основе протокола SNMP 298
Простейшие варианты мониторинга 300
Контроль журналов Windows 300
Привязка задачи 300
Подписка на события 302
Создание собственных событий в журналах Windows 302
Настройка журналирования в syslog 303
Утилиты мониторинга 303
Система мониторинга Nagios 303
Необходимость мониторинга сети 303
Установка Nagios 304
Настройка Nagios 305
Мониторинг в Nagios серверов Windows 309
Мониторинг Windows-систем на основе WMI 312
Мониторинг в Nagios серверов Linux 313
Мониторинг систем с использованием протокола SNMP 313
Сервер протоколов 315
Постановка задачи 315
Настройка основного (центрального) сервера 316
Настройка остальных серверов сети 318
Системы мониторинга трафика 320
Простейшая система мониторинга трафика: darkstat 320
Система NeTAMS 323
Глава 8. Виртуализация 328
Секрет популярности виртуализации 328
Глоссарий 329
Вендоры виртуальных решений 329
Решения по распределению ресурсов в *NIX 330
Выбор гипервизора 331
Программное обеспечение и виртуальная среда 332
Особенности сетевых подключений виртуальных машин 332
Лицензирование программного обеспечения виртуальных машин 333
Создание виртуальных машин 333
Создание виртуальной машины путем чистой установки операционной системы 333
Клонирование виртуальной машины 334
Снятие образа физического сервера 335
Миграция между решениями различных производителей 335
Некоторые замечания к устройству виртуальных машин 336
Жесткие диски 336
Типы виртуальных дисков 336
Необходимость блочного доступа к виртуальному диску 337
Варианты подключения виртуального диска 337
Обслуживание файлов виртуального диска 337
Сохранение состояния виртуальной машины 338
Распределение вычислительных ресурсов 338
Оперативная память 338
Сервисные операции 339
Резервное копирование и антивирусная защита 339
Обмен данными 339
Копирование данных с машины на машину 339
Общие папки 340
Миграция виртуальных машин 340
Подключения к виртуальным машинам 341
Особенности выключения виртуальных машин 342
Виртуальные рабочие станции 343
Сравниваем VDI-решения с терминальными клиентами 343
Немного об экономике VDI 343
Структура VDI-решений 344
Некоторые особенности VDI-решений 345
Производительность виртуальных систем 346
KVM и OpenVZ 346
Разница между KVM и OpenVZ 346
Установка ядра OpenVZ 348
Создание и запуск виртуальной машины 348
Советы по оптимизации виртуальных систем 350
Виртуализация в сетях передачи данных 351
Виртуальные частные сети 351
Зачем нужны виртуальные сети? 351
Маркировка кадров 352
Порты и VLAN 353
Практика настройки VLAN на коммутаторах Cisco 354
Другие производители оборудования 356
Настройка VLAN в Linux 356
Глава 9. Безопасность 358
Безопасность и комфорт 358
Попытаемся разложить по полочкам 359
Как будем защищать? 360
Три «кита» безопасности 361
Организационное обеспечение информационной безопасности 362
План обеспечения непрерывности функционирования информационной системы 363
Безопасность паролей 363
Токены и смарт-карты 365
Rainbow-таблицы 366
Блокировка учетной записи пользователя 366
Восстановление пароля администратора 367
Методы социальной инженерии 368
Меры защиты от внешних угроз 369
Физическая безопасность 369
Ограничение доступа к рабочим станциям 369
Межсетевые экраны 371
Ограничения подключения нового оборудования 371
Обеспечение сетевой безопасности информационной системы 371
Контроль проходящего трафика 372
Контроль устройств по MAC-адресам 372
Протокол 802.1х 374
Особенности применения протокола 802.1х 375
Настройка протокола 802.1х 375
Выдача сертификатов компьютерам 376
Настройка службы каталогов 376
Настройка службы RADIUS 377
Настройка автоматического назначения VLAN для порта коммутатора 377
Настройка клиентского компьютера 378
Настройка коммутатора 379
Технология NAP 379
Обнаружение нештатной сетевой активности 380
Контроль состояния программной среды серверов и станций 381
Индивидуальная настройка серверов 381
Security Configuration Manager 381
Security Compliance Manager 382
Исключение уязвимостей программного обеспечения 382
Уязвимости и эксплойты 383
Как узнать об обновлениях? 383
Проверка системы на наличие уязвимостей 383
Тестирование обновлений 385
Обновления операционных систем Linux 385
Индивидуальные обновления Windows-систем 386
Обновление Windows-систем на предприятии 387
Установка обновлений через групповые политики 389
Защита от вредоносных программ 389
График обновления антивирусных баз 391
Внимательность пользователя 391
Лечение вирусов 392
Защита от вторжений 393
Программы-шпионы: «троянские кони» 394
Редактирование списка автоматически загружаемых программ 398
Безопасность приложений 398
Основные принципы безопасности приложений 398
Единый фонд дистрибутивов и средства контроля запуска программного обеспечения 399
Неизменность системы 399
Защита от утечки данных 400
Шифрование данных 400
Шифрование данных на устройствах хранения 400
Шифрование архивов 400
Бесплатные программы шифрования данных 400
Шифрование дисков: коммерческие программы 402
Шифрование в Linux 404
Шифрование файловой системы Windows 406
Шифрование диска при помощи BitLocker 409
Использование BitLocker на компьютерах без TPM 410
Включение шифрования 411
Режим восстановления 411
Шифрование почты 412
Получение открытого ключа для защищенной переписки 413
Получение цифрового сертификата для защищенной переписки 413
Работа с подписанными и зашифрованными сообщениями в ОС Android 416
Шифрование в базах данных 422
Стеганография 423
Анализ поведения пользователей 423
DLP-технологии 424
Анонимность работы в глобальной Сети 425
Глава 10. Отказоустойчивая информационная система 427
Территориальная распределенность 427
Центры обработки данных (дата-центры) 428
Требования к помещениям 428
Поддержание в помещении постоянной температуры 428
Резервное электроснабжение 429
Системы пожаротушения 430
Сетевая инфраструктура 430
Выбор правильной топологии сети передачи данных 430
Построение отказоустойчивой сети на основе протоколов второго уровня модели OSI 431
Протокол STP 431
Протокол MSTP 432
Отказоустойчивая сеть на основе протоколов третьего уровня: протокол VRRP 432
Агрегированные каналы 433
Проприетарные технологии восстановления структуры сети 434
Фермы серверов 434
Отказоустойчивые решения для приложений 435
DNS-серверы 435
DHCP-сервер 435
Кластер Oracle RAC 436
Распределенная информационная база «1С» 436
Дублирование данных 436
Зеркалирование серверов баз данных 437
Зеркалирование (репликация) данных SQL-серверов 437
Снимки баз данных 438
Настройка клиентских подключений 438
Распределенная файловая система 438
Создание DFS 439
Репликация DFS 440
Поддержка DFS в Linux-системах 441
Кластеры 442
Кластер Microsoft 442
Кластер openMosix 445
Распределенные каталоги 445
Репликация данных каталогов 445
Хозяева операций 446
Смена хозяев операций 447
Сервер глобального каталога (GC) 448
Отказоустойчивые решения и виртуальные системы 449
Глава 11. Порядок выявления неисправностей и их устранения 450
Если отказ уже произошел . 450
Максимальный аптайм 451
Восстановление с нуля, или полное фиаско 451
Запасные детали 452
Где получить помощь? 452
Сбор информации об отказе 453
Анализ журналов системы 453
Средства просмотра журналов системы 454
Журналы в Linux. Демон syslogd 456
Централизованное ведение журналов 459
Установка триггеров на события протоколов 461
Настройка аудита событий безопасности 461
Утилиты от Sysinternals 462
Особенности отказов различных компонентов 462
Мониторинг отказоустойчивой структуры 462
Неисправности подсистемы передачи данных 463
Обнаружение неисправностей сетевой инфраструктуры 463
Диагностика IP-протокола 464
Проверка параметров настройки IP-протокола 464
Проверка достижимости ближайших компьютеров сети 466
Проверка функционирования серверов имен 468
Проверка доступности приложений на удаленном компьютере 468
Проверка качества канала связи 470
Объективные показатели качества канала связи 470
Коэффициент использования пропускной способности сети 470
Число ошибочных пакетов 471
Величина коллизий 471
Загрузка процессора активного оборудования 471
Утилита pathping 472
Неисправности аппаратной части компьютера 473
Контроль жестких дисков 474
Восстановление данных с жестких дисков 476
Проверка оперативной памяти 476
Контроль теплового режима работы системы 478
Ошибки программного обеспечения 479
Восстановление «упавших» систем 479
Восстановление из резервной копии 479
Восстановление загрузчика системы 480
Восстановление загрузки Windows 8 480
Восстановление загрузки Windows 10 486
Восстановление загрузки Linux-систем 488
Если опции восстановления недоступны 489
Загрузка в специальных режимах 489
Загрузка Windows в безопасном режиме 490
Загрузка *NIX-систем в однопользовательском режиме 490
Откат к предыдущим состояниям системы 490
Загрузка последней удачной конфигурации Windows 490
Загрузка конфигурации из точек восстановления Windows 491
Восстановление Windows путем переустановки 492
Восстановление удаленных данных 494
Корзины 494
Восстановление из теневых копий 494
История файлов 495
Оптимизация настроек компьютера 501
Что такое «медленно»? 501
Основные узкие места системы 502
Оценка производительности процессора 503
Оценка использования оперативной памяти 505
Оценка дисковой подсистемы 506
Показатели производительности дисков 506
Пути оптимизации дисковой подсистемы 509
Оценка работы сетевого адаптера и пути оптимизации системы передачи данных 510
Некоторые советы по анализу показаний производительности 511
Оптимизация приложений 512
Диагностика службы каталогов и обнаружение ее неисправностей 513
Средства тестирования AD 514
Проверка разрешения имен 515
Глава 12. Плановые задачи обслуживания 516
Ежедневные задачи 516
Еженедельные задачи 517
Прочие плановые операции 518
Предметный указатель 521